使用 Microsoft Entra Microsoft Entra 外部 ID 部署架構
企業可以使用Microsoft Entra,為員工、合作夥伴和取用者啟用多個使用案例,而且可能組合在一起。 在本文中,建議您根據模式來安全地部署和使用 Microsoft Entra 識別碼,以及下列具有 Microsoft Entra 的外部身分識別部署架構的最佳做法。 我們包含每個架構和資源連結的相關信息。
- 員工和共同作業導向的架構
- 商務夥伴的隔離存取
- 取用者導向的架構
- 架構組合
我們會根據與貴組織的關係來定義下列角色。
- 工作力。 您組織的全職員工、兼職員工或承包商。
- 商務夥伴。 與企業有業務關係的組織。 這些組織可以包含與企業共同作業以達成共同目標的供應商、廠商、顧問和策略聯盟。
- 消費者。 個人,例如您有業務關係的客戶,以及誰存取您的應用程式來購買或取用您的產品和服務。
- 外部使用者。 貴組織外部的使用者,例如商務夥伴和取用者。
本文說明每個架構的下列考慮。
- 帳戶生命週期。 能夠定義商務規則,以在環境中上線和下線用戶帳戶。
- 外部識別提供者。 能夠使用自己的身分識別提供者來處理來自組織的外部使用者(例如,另一個Microsoft Entra 租使用者、SAML 同盟提供者),或社交識別提供者。 它也是指為沒有任何身分識別提供者的使用者,在您的租使用者中建立帳戶的功能。
- 認證管理。 管理使用者認證的選項,例如沒有識別提供者的用戶密碼,或驗證的其他因素。
- 臨機操作共同作業。 允許或拒絕環境中使用者(員工使用者或其他外部使用者)在文件、報表和類似使用者建立內容上的外部使用者控制。
- 角色型資源指派。 能夠根據預先定義的許可權集,將資源存取權授與外部使用者,例如應用程式指派、群組成員資格或 SharePoint 網站成員資格,這些許可權會封裝在角色中。
- 風險管理。 當您啟用外部使用者的存取權時,評估及管理安全性、操作和合規性風險。
員工和共同作業導向的架構
員工和共同作業導向架構可讓您的員工與外部組織的商務夥伴共同作業。 它包含可防範未經授權存取應用程式的控制件。
一般案例包括員工藉由邀請商務夥伴使用 SharePoint、Power BI、Microsoft Teams 或您的企業營運應用程式等生產力工具來共用內容,以起始共同作業臨機操作。 來賓用戶可以來自具有自己身分識別提供者的外部組織。 例如,另一個Microsoft Entra ID 租使用者或安全性判斷提示標記語言 (SAML) 同盟識別提供者。
在員工和共同作業導向架構中,Microsoft Entra ID 員工設定租使用者會使用 Microsoft Entra Identity Governance 和 Microsoft Entra 外部 ID 來定義原則來授與企業應用程式和資源的存取權。 這些原則包括帳戶和存取週期和安全性控制。
員工和共同作業導向的架構實作資源
- 規劃Microsoft Entra B2B 共同作業部署 說明治理做法,以降低安全性風險、達成合規性目標,並確保正確的存取權。
- 使用 Microsoft Entra ID 控管 管理員工生命周期說明身分識別治理如何協助組織平衡生產力和安全性。
- 在權利管理 中控管外部使用者的存取權描述管理外部使用者存取權的設定。
員工和共同作業導向的架構考慮
帳戶生命週期
用戶可以在臨機操作共同作業案例中邀請商務夥伴加入租使用者。 定義自定義程式,以追蹤和卸載受邀的外部使用者。 使用存取權檢閱 管理來賓存取說明如何確保來賓使用者具有適當的存取權。
商務合作夥伴也可以透過權利管理存取套件上線,其中包含內建控件,例如核准工作流程。 使用權利管理上線的用戶帳戶在失去存取套件的存取權之後,具有內建的追蹤和下架生命週期。
系統管理員也可以針對特定應用程式啟用自助式登入/註冊流程。 組織需要定義自定義程式,以使用存取權檢閱或呼叫 Microsoft Graph 等功能,以這種方式上線的外部使用者。
外部識別提供者
員工和共同作業導向架構支援來自Microsoft Entra 或 SAML / WS-Federation 身分識別提供者的組織的商業夥伴。
具有組織電子郵件位址但沒有身分識別提供者的商務合作夥伴可以使用電子郵件一次性密碼來存取您的租使用者。
如有必要,您可以將租用戶設定為使用Microsoft帳戶、Google 或 Facebook 社交身分識別提供者將商務合作夥伴上線。
系統管理員對識別提供者有細微的控制。
認證管理
如果您需要商務夥伴使用者執行 MFA,您可以選擇信任來自特定商務夥伴組織的 MFA 驗證方法宣告。 否則,請強制這些用戶帳戶在 Microsoft entra ID 中註冊 MFA 的其他驗證方法。
Microsoft建議對外部用戶強制執行多重要素驗證。 B2B 使用者的 驗證和條件式存取說明如何建立以來賓為目標的條件式存取原則。
臨機操作共同作業
此架構已針對員工用戶優化,可使用 Microsoft 365、Microsoft Teams 和 Power BI 等Microsoft共同作業服務,與商務夥伴互動。
角色型資源指派
使用權利管理存取套件授與商務夥伴的存取權,這些套件具有內建控件,例如限時的應用程式角色指派,以及特定外部組織的職責區隔。
風險管理
判斷組織租使用者中的商務夥伴是否會影響適用的法規合規性範圍。 實作適當的預防與偵測技術控制。
上線之後,商務夥伴就能夠存取具有廣泛許可權集合的環境中的應用程式和資源。 若要減輕意外暴露,請實作預防性和偵探控件。 一致地將所有環境資源和應用程式套用適當的許可權。
根據風險分析結果,有許多方法可用來協助降低風險:
- 若要防止列舉和類似的偵察技術遭到惡意或意外嘗試, 請限制來賓存取 自己目錄對象的屬性和成員資格。
- 限制誰可以邀請租使用者中的來賓 。 至少不允許來賓邀請其他來賓。
- 套用應用程式特定的控件,以限制共同作業,例如 Microsoft Purview 資訊屏障。
- 使用跨租使用者存取設定和網域允許清單等功能,實作允許清單方法來設定允許的組織進行外部共同作業。 使用 Microsoft Entra B2B 共同 作業轉換至控管的共同作業,說明如何保護對資源的外部存取。
其他考量
外部身分識別所使用的功能可能會根據您的活動而新增至您的每月費用。 以每月作用中用戶為基礎的 Microsoft Entra 外部 ID 計費模型可能會影響您實作外部身分識別功能的決策。
商務夥伴的隔離存取
當您要求外部使用者與組織租用戶隔離時,可以擴充員工導向的架構,如此一來,內部或外部使用者的資源之間會有明確的存取和可見度界限。 這可讓您選擇性地將員工用戶帳戶從您的員工租用戶上線,以與外部用戶帳戶共存,如果員工也需要管理或存取外部面向應用程式。
在此架構中,您會建立額外的Microsoft Entra ID 員工設定租用戶作為 界限。 它會裝載與組織租使用者隔離的應用程式和資源,供外部使用者使用,以符合安全性、合規性和類似的需求。 您可以根據預先定義的商務角色來設定結構化存取指派。 您可以使用跨租使用者同步處理,將員工使用者從公司租用戶上線至其他租使用者。
下圖說明此架構的範例。 Contoso 會啟動新的合資企業,其中外部用戶和減少的 Contoso 使用者子集可存取合資應用程式。
供應鏈管理是此架構的範例,其中您會將來自不同廠商的外部使用者存取權,以及選擇性地將員工使用者子集授與供應鏈應用程式和資源的子集。
在這兩個範例中,合作夥伴存取的其他租使用者會提供資源隔離、安全策略和管理角色。
使用更嚴格的控制,在額外的租用戶中設定Microsoft Entra Identity Governance 和 Microsoft Entra 外部 ID,例如:
- 限制來賓使用者配置檔
- 允許列出組織與應用程式以進行共同作業
- 定義來賓帳戶生命週期、時間限制資源指派、排程定期存取權檢閱
- 將更嚴格的證明集合套用為外部用戶上線的一部分
您可以使用共同作業租用戶擴充此架構,根據商務需求建立多個隔離界限(例如,隔離每個區域、每個合作夥伴、每個合規性管轄區)。
商務夥伴實作資源的隔離存取
- 規劃Microsoft Entra B2B 共同作業部署 說明治理做法,以降低安全性風險、達成合規性目標,並確保正確的存取權。
- Microsoft Entra 識別碼 中的跨租使用者同步處理說明如何跨租用戶自動建立、更新和刪除 Microsoft Entra B2B 共同 作業使用者。
- 使用 Microsoft Entra ID 控管 管理員工生命周期說明身分識別治理如何協助組織平衡生產力和安全性。
- 在權利管理 中控管外部使用者的存取權描述管理外部使用者存取權的設定。
商務夥伴考慮的隔離存取權
帳戶生命週期
透過跨租使用者同步處理將員工用戶上線至其他租用戶的範圍。 它們可以同步處理為同步處理,使其成員使用者類型具有與組織租用戶中使用者類型一致的屬性對應。
商務合作夥伴可以透過權利管理存取套件上線,其中包含內建控件,例如核准工作流程。 使用權利管理上線的用戶帳戶在失去每個存取套件原則的資源存取權之後,具有內建的追蹤和下架生命週期。
雖然此架構並未針對其他租使用者中的員工用戶臨機操作共同作業進行優化,但商務夥伴可由成員邀請。 組織需要定義自定義程式,以使用存取權檢閱或呼叫 Microsoft Graph 等功能,以這種方式上線的外部使用者。
系統管理員也可以為特定應用程式啟用自助式登入/註冊流程。 組織需要定義自定義程式,以使用存取權檢閱或呼叫 Microsoft Graph 等功能,來追蹤和關閉上線的外部使用者。
外部識別提供者
此架構支援具有 entra 或 SAML/WS-Federation 識別提供者Microsoft組織的商務夥伴。
具有組織電子郵件位址但沒有身分識別提供者的商務合作夥伴可以使用電子郵件一次性密碼來存取您的租使用者。
商務合作夥伴可以使用 Microsoft 帳戶、Google 或 Facebook 社交識別提供者上線。
認證管理
如果您需要使用者執行 MFA,您可以選擇信任來自特定商務夥伴組織的 MFA 驗證方法宣告。 對於您未設定為受信任帳戶或沒有識別提供者的用戶,他們可以註冊多重要素驗證的其他驗證方法(MFA)。
系統管理員可以選擇信任來自公司租用戶的員工使用者 MFA 驗證方法和裝置狀態。
系統管理員可以選擇信任來自特定組織的商務夥伴 MFA 驗證方法。
建立以來賓為目標的條件式存取原則,以針對外部使用者強制執行多重要素驗證。 B2B 使用者的 驗證和條件式存取說明存取組織中資源的外部使用者驗證流程。
臨機操作共同作業
員工使用者起始的臨機操作共同作業在此架構中是可行的。 不過,由於切換租用戶時用戶體驗發生摩擦,因此不會將其優化。 請改用角色型資源指派,根據商務角色,將存取權授與使用者建立的內容存放庫(例如 SharePoint 網站)。
角色型資源指派
使用具有內建控件的權利管理存取套件,將存取權授與商務夥伴。 範例控制件包括限時資源角色指派,以及特定外部組織的職責區隔。
風險管理
此架構可降低商務夥伴因其他租使用者所提供的個別安全性界限而獲得公司租用戶中資源的未經授權存取權(刻意或惡意存取)的風險。 有個別的租使用者,以協助在公司租使用者中包含適用的法規範圍。
使用跨租使用者存取設定和網域允許清單等功能,實作允許清單方法來設定允許的組織進行外部共同作業。 使用 Microsoft Entra B2B 共同 作業轉換至控管的共同作業,說明如何保護對資源的外部存取。
若要防止列舉和類似的偵察技術遭到惡意或意外嘗試, 請限制來賓存取 自己目錄對象的屬性和成員資格。
上線之後,商務夥伴就能夠存取環境中具有廣泛許可權的應用程序和資源。 若要減輕意外暴露,請實作預防性和偵探控件。 一致地將所有環境資源和應用程式套用適當的許可權。
其他
您環境中的其他租使用者會增加作業額外負荷和整體複雜性。
努力盡可能建立最少的租使用者,以符合您的業務需求。 如果您有員工使用者以與組織租使用者不同的其他租使用者中的來賓身分代表員工,請規劃 Microsoft 365 中的多租用戶組織。
外部身分識別所使用的功能可能會根據您的活動而新增至您的每月費用。 Microsoft Entra 外部 ID 的計費模型會提供詳細數據。
取用者導向的架構
取用者導向的架構最適合為個別取用者提供服務,而您可能需要下列元件:
- 驗證頁面上高度自定義商標,包括原生應用程式和自定義功能變數名稱系統 (DNS) 網域的 API 型驗證。
- 大小龐大(可能超過100萬使用者)的用戶基礎。
- 支援使用本機電子郵件和密碼進行自助式註冊,或與社交識別提供者同盟,例如Microsoft帳戶、Facebook 和 Google。
在取用者導向架構中,外部設定的租使用者會將身分識別服務提供給應用程式取用者所使用的應用程式和資源。
下圖說明取用者導向的架構範例。
取用者導向的架構實作資源
- 在外部租 使用者中使用外部標識碼保護您的應用程式說明Microsoft的客戶身分識別和存取管理 (CIAM) 解決方案如何協助讓取用者和商務客戶使用應用程式。 平臺功能的優點包括增強的安全性、合規性和延展性。
- 在此引導式專案中,建置範例應用程式來評估 Microsoft Entra 外部 ID,以順暢且安全的消費者註冊和登入,探索 Microsoft Entra 外部 ID 如何為您的取用者和商務客戶提供安全、順暢的登入體驗。 探索租用戶建立、應用程式註冊、流程自訂和帳戶安全性。
取用者導向的架構考慮
帳戶生命週期
支援對取用者註冊和登入體驗進行深入自定義,例如 自定義URL網域、 行動應用程式的原生驗證 ,以及 屬性集合的自定義邏輯。
使用邀請將取用者帳戶上線。
下架體驗需要自定義應用程式開發。
外部識別提供者
取用者自助會使用本機電子郵件和密碼註冊本機帳戶。
具有有效電子郵件地址的取用者可以使用電子郵件一次性密碼。
取用者會向Google和Facebook登入進行驗證。
認證管理
具有本機帳戶的取用者可以使用密碼。
所有取用者帳戶都可以註冊其他驗證方法,例如電子郵件驗證,以進行多重要素驗證。
臨機操作共同作業
取用者導向的架構並未針對臨機操作共同作業進行優化。 不支援 Microsoft 365。
應用程式需要自定義邏輯,以提供共同作業功能,例如使用者尋找/挑選和以內容為中心的工作流程,以共用/管理存取權。
角色型資源指派
應用程式可以支援應用程式角色或群組。 針對應用程式使用角色型訪問控制說明 Microsoft Entra 外部 ID 如何讓您定義應用程式的應用程式角色,並將這些角色指派給使用者和群組。
使用自定義邏輯或工作流程將使用者指派給角色或群組。
風險管理
使用者只能檢視及管理自己的使用者配置檔。
應用程式需要開發自定義邏輯,讓用戶能夠彼此互動。
其他
針對支援應用程式基礎結構的 Azure 資源,例如 Azure Web Apps,裝載在您連結到員工租使用者的 Azure 訂用帳戶中。
架構組合
貴組織的彙總需求集可能不只符合一個架構。 您可能需要使用多個架構,或部署本文所述架構的多個實例。
例如,大型諮詢公司可能會部署下列架構:
- 員工和共同作業導向的架構 ,適用於員工和外部共同作業者,例如營銷機構和顧問。
- 企業合作夥伴 的隔離存取權適用於需要瞭解存取權的合資企業,以及每個合資企業需要有個別界限的隔離專案。
在另一個範例中,大型零售商可能會部署下列架構:
- 員工和以共同作業為導向的員工和外部共同作業者架構 ,例如營銷機構和顧問。
- 以消費者為導向的架構 ,可啟用忠誠計劃、電子商務和類似以消費者為主的功能。 擁有多個品牌或在不同區域中工作的零售商可能需要個別的架構實例。
下一步
如需其他指引,請檢閱 Microsoft Entra 部署計劃。